home *** CD-ROM | disk | FTP | other *** search
/ Mac OS 9 Serial Number Archive / SN Archive 2023.11.04.toast / Cracking Texts / Hackintosh Bible v1.4 / Hackintosh Bible v1.4.rsrc / TEXT_132.txt < prev    next >
Encoding:
Text File  |  1997-05-07  |  17.4 KB  |  304 lines

  1.      the draping of their releases with corporate motifs - logos, front
  2.      ends, graphics, even signature tunes and Java applets - crackers'
  3.      true identities typically remain secret, even to one another.
  4.  
  5.      The anonymity, however, works both ways. Cloaked in his own secret
  6.      identity, Phil says he has managed to get deep within several
  7.      major groups in the past 18 months and is skimming the surface of
  8.      several others. He can convincingly portray himself as a caring,
  9.      sharing warez god. "You make some good friends," he says with a
  10.      smile. And, it seems, you can end up pretty impressed. "Some of
  11.      these people are incredibly talented. The logic and programming
  12.      behind their setups are just amazing." Or maybe he's just
  13.      bluffing?
  14.  
  15.      Warez and whyfores
  16.      In Phil's world, warez dealers are thieves. In warez world, the
  17.      software companies are the criminals.
  18.  
  19.      "Most products you buy from a store can be returned if you are
  20.      unsatisfied," reads the beautifully crafted Warez FAQ, on the
  21.      Inner Circle's Web site. "Software cannot." The Inner Circle thus
  22.      can claim to have a practical motivation - providing "a place to
  23.      find something you might want to evaluate before purchasing." All
  24.      right. "I personally have bought progs that I demo'd first from
  25.      warez," declares Clickety. "I have more warez than I could ever
  26.      hope to install on my poor drives. Tested a lot of crap also that
  27.      I was glad I didn't pay for - deleted it right off the bat. I have
  28.      recommended software to clients based upon using a pirate version
  29.      at home."
  30.  
  31.      "Software developers have families, and should be able to support
  32.      them," reads the Warez FAQ. "We do advocate buying your own
  33.      software if you really like it and use it heavily," adds Mad
  34.      Hatter.
  35.  
  36.      As Phil and his friends are well aware, the line between piracy
  37.      and ownership is very blurred. For example, it's commonplace for
  38.      3-D animators and modelers to use pirated, cracked, or at least
  39.      unlicensed copies of their office software at home, for overtime
  40.      or experimentation. In some minds, it's even a "necessary evil," a
  41.      slightly arcane marketing strategy, a rather reckless approach to
  42.      branding - look at Netscape. Indeed, many software executives
  43.      privately acknowledge that piracy - especially the attention it
  44.      brings to new releases - can be a valuable way to develop markets.
  45.  
  46.      Novell's Martin Smith might disagree. He spends "99.9 percent" of
  47.      his time fighting piracy, and he worries that the next generation
  48.      of browsers will seamlessly marry the Web with Usenet. "The
  49.      newsgroups will be a lot more accessible," he says, with something
  50.      close to resignation, "which is going to make the whole thing a
  51.      lot more widespread and give these guys a much bigger market.
  52.      There's not much we can do, other than encourage ISPs not to take
  53.      them."
  54.  
  55.      The difficulty is that, once it's up, a Usenet post can generally
  56.      be canceled only by the author or a sysop from the post's point of
  57.      origin, "server zero." Even if a cancel is issued, it takes time
  58.      to ripple across the network. A warez regular would be able to
  59.      grab the file before it was vaped. Some servers refuse on
  60.      principle to honor cancels. "Even the most diehard warez hater in
  61.      news.admin.hierarchy would defend your right to be safe from
  62.      cancels," claims TAG. Many commercial ISPs have taken the
  63.      industry's encouragement and dropped the warez groups, but lots of
  64.      free servers are carrying on. And things aren't helped by the lack
  65.      of a clear legal framework. Imagine the scenario: a program that
  66.      belongs to a UScompany is uploaded via a router in Canada to a
  67.      server in South Africa, where it is downloaded by a Norwegian
  68.      operating out of Germany using a US-based anonymous remailer, then
  69.      burnt onto a CD in the UK and sold in Bulgaria. "How would you
  70.      prosecute that mess?" asks Smith. "It's a jurisdictional
  71.      nightmare."
  72.  
  73.      And the profit pirates are getting more creative. Smith cites the
  74.      Web page of one warez guru, offering a premium-line phone number:
  75.      for $3 a minute, you can listen to details about the best warez
  76.      FTP sites, their addresses, and their login passwords. "Updated
  77.      every three days for your convenience," it declares. It also makes
  78.      provisions for those dialing from outside the US. The selling of
  79.      information that leads to illegal use of information - a difficult
  80.      case to prosecute.
  81.  
  82.      "Our strategy is to bring a critical mass of prosecutions," says
  83.      Smith. "We'll take out some people who're downloading this
  84.      material - the gnats - and then we'll take out some of the larger,
  85.      more organized guys. The people who are packaging it up and
  86.      zipping it onto CD-ROMs." Which might work in a world where
  87.      software was always bought on CD-ROM. But in pushing ever deeper
  88.      into electronic commerce, where more and more real commercial
  89.      software (browsers, little applets) is being given out for free,
  90.      where the Internet is the ultimate distribution network, this
  91.      looks a little ropey. Friction-free markets and friction-free
  92.      piracy run in tandem. The Inner Circle already has its PGP-encoded
  93.      giveaway mall in place.
  94.  
  95.      Smith knows all this. There's just not much he can do about it.
  96.      "All it needs is one server in one country where there are no laws
  97.      to counter copyright theft, and there are plenty who will - the
  98.      likes of Libya, Bulgaria, and Iran. One country with a decent
  99.      enough telephone infrastructure is enough to undo a hundred busts
  100.      in the West." Even if laws are constitutional or enforced, larger
  101.      biases come into play. "Try asking a Saudi policeman to arrest a
  102.      Saudi software pirate on behalf of an American company. Forget
  103.      it."
  104.  
  105.      Dingle my dongle
  106.      The alternative to policing is burglar-proofing: making things
  107.      harder to crack. In principle, you might think that the
  108.      gazillion-dollar software industry would be able to produce
  109.      uncrackable software. In practice, it can't, although it certainly
  110.      keeps trying.
  111.  
  112.      Take the dongle, for example. It is the summit of copy protection,
  113.      an explicit melding of software and hardware. Without the right
  114.      hardware key - the dongle - plugged into the machine's parallel
  115.      port, the software won't run. And without the right software, the
  116.      dongle is a mindless doorstop. Calls to the dongle are woven into
  117.      the code at the lowest level. "The program may call the dongle
  118.      every 150 mouseclicks, or every time you print, or every time you
  119.      select flesh tones as your desktop color scheme," says one dongle
  120.      expert. If the response to the call is false or not forthcoming,
  121.      the program shuts down. All communications between the two are
  122.      encrypted by uncrackable algorithms. Internal security fuses
  123.      ensure that any attempt to hack the dongle mechanically will cause
  124.      it to self-destruct. "Nothing short of an electron microscope,"
  125.      says the expert, "could extract the algorithm from that mess."
  126.  
  127.      The biggest player in the dongle market is Rainbow Technologies,
  128.      whose Sentinel hardware keys are used by 55 percent of all
  129.      protected software. There are 8 million Sentinel keys attached to
  130.      8 million printer ports the world over. The company calls it "the
  131.      world's most effective way to stop piracy" - a clarion call to
  132.      crackers if ever there was.
  133.  
  134.      The logical approach to cracking a hardware key is to create a
  135.      "pseudodongle" - a chunk of code that sits in memory, giving the
  136.      correct answers to any query. To do this, a cracker would have to
  137.      monitor and trap traffic to-ing and fro-ing across the parallel
  138.      port, then use this information to build an infallible
  139.      query/response table. Unfortunately, if the query is, say, six
  140.      characters long, it can have more than 280 trillion responses
  141.      (281,474,976,710,700 to be exact). With the speed of modern
  142.      machines, this would take approximately 44,627 years to collate.
  143.      With the SentinelSuperPro dongle ("the most secure and flexible
  144.      protection available") the query length can be 56 characters -
  145.      requiring a mere 10 125 years (in theory) for a complete table.
  146.      However, the dongle in SentinelSuperPro for Autodesk 3D Studio MAX
  147.      was cracked in just under seven days of its retail release -
  148.      substantially less than the 44 millennia emblazoned on the sales
  149.      brochures. Other expensive high-end applications that use Sentinel
  150.      - including NewTek's LightWave 5 and Microsoft's SoftImage - have
  151.      ended up the same way: cracked, repackaged, and redistributed to
  152.      every corner of the Internet within weeks of their release. How?
  153.      Instead of attempting to simulate the dongle, expert crackers
  154.      simply remove its tendrils from the program code, unraveling the
  155.      relationship skein by skein, function by function, call by call,
  156.      until the application ceases to need the dongle to function. Then
  157.      it's ready for anyone and everyone to use - or, more likely, gawk
  158.      at.
  159.  
  160.      Nobody says this is easy. There may be only three or four crackers
  161.      in the world who could manage such an opus. But with the Internet
  162.      to transmit the result, only one needs to succeed.
  163.  
  164.      With the latest wave of dongles, warez world looked to Russia to
  165.      get the job done - and a shadowy group called DOD "won" the
  166.      contract. The self-styled "Warez Bearz of Russia and Beyond," DOD
  167.      appears to have arms throughout Europe, Asia, and the US. It undid
  168.      Microsoft SoftImage's dongle protection in two weeks, which wasn't
  169.      easy. The crew riotously celebrated in their "NFO" file: "Totally
  170.      awesome work of glorious DOD cracker - Replicator after five other
  171.      crackers gave up! We decided not a do a crack patch 'coz it will
  172.      take too much time to code it ... you ask why? 'Coz there are only
  173.      72 (!!!) EXEs patched. All options now work 100%!"
  174.  
  175.      NFO files do more than brag or supply installation instructions;
  176.      they testify that the ware is a bona fide release, guaranteed to
  177.      work. And this is more than just posturing; a group's reputation
  178.      is paramount. Each release is painstakingly beta-tested. These are
  179.      their products now, their labors of love. Nobody wants to find a
  180.      "bad crack" in his hands after a seven-hour download. Nobody wants
  181.      to be accused of being "unprofessional." Nobody wants the ignominy
  182.      of anything like the bad crack for Autodesk's 3D Studio that made
  183.      the rounds in 1992. For all intents and purposes it ran correctly,
  184.      all features seemed 100 percent functional. Except that the
  185.      dedongled program slowly and subtly corrupted any 3-D model built
  186.      with it. After a few hours of use, a mesh would become a crumpled
  187.      mass of broken triangles, irrevocably damaged. Cleverly, Autodesk
  188.      had used the dongle to create a dynamic vector table within the
  189.      program. Without the table, the program struggled to create
  190.      mathematically accurate geometry - and eventually failed. Many a
  191.      dodgy CAD house saw its cost-cutting measures end in ruin.
  192.      Autodesk support forums and newsgroups were flooded with strangely
  193.      unregistered users moaning about the "bug in their version of 3D
  194.      Studio." A rectified "100 percent cracked" version appeared soon
  195.      after, but the damage was done. The Myth of the Bad Crack was
  196.      born, and the pirate groups' reputations tarnished.
  197.  
  198.      But the pirates bounced back. They always do. And there's no
  199.      reason to think that there's any way to stop them. Software
  200.      security people are at an intrinsic disadvantage. Compare their
  201.      job to that of securing something in the real world that's
  202.      valuable and under threat - a bank, say. Typically, only one set
  203.      of armed robbers will hold up a bank at a time, and they'll get
  204.      only one crack at it. Imagine an army of robbers, all in different
  205.      parts of the world, all attacking the same bank at the same time.
  206.      And in the comfort of their own homes. Not just once, but over and
  207.      over again. Imagine that each set of robbers is competing against
  208.      every other, racing to be first in. Imagine, too, that some of the
  209.      robbers are so technically adept that they could have built the
  210.      alarms, the safe, and even the jewels themselves. And that they
  211.      have cracked more than 30 banks with the same protection system.
  212.      And that they're learning from all their failures, because they're
  213.      never caught. No security could realistically resist such an
  214.      onslaught. It may be that the only way to avoid having your
  215.      software cracked is to put no protection whatsoever on it. No
  216.      challenge, no crack.
  217.  
  218.      Popularity only feeds the frenzy. Doom is a good example. In 1993,
  219.      id Software distributed the original shareware version of its
  220.      nasty-guns-in-nasty-dungeons masterpiece on bulletin boards,
  221.      CompuServe, and a then-little-known system called the Internet.
  222.      Downloaded by more than 6 million people worldwide, Doom was a
  223.      trailblazer in the world of modem marketing. The shareware gave
  224.      you a third of the game: if you liked it, you had to buy the rest
  225.      on disks. Millions did.
  226.  
  227.      Doom and its makers became a dream target. Weeks before Doom II's
  228.      release, the sequel was available on the Internet - not as
  229.      shareware, but warez. And not just as a teaser, but the whole damn
  230.      thing. "Yeah, that was leaked," says Mike Wilson, id's then-vice
  231.      president of marketing, now CEO at Ion Storm. "Can't tell you how
  232.      much that hurt." The leaked copy was rapidly traced - rumors
  233.      abounded that the version was a review copy fingerprinted to a
  234.      British PC games magazine - but too late. It was already on
  235.      Usenet, doing the rounds on IRC, filling up FTP sites. The pirates
  236.      were in ecstasy and id was left with recoding the final retail
  237.      release, to ensure future patches and upgrades would not work on
  238.      the pirated version. Then they shut the stable door. No more
  239.      external beta testing; no more prelaunch reviews. "We assured
  240.      ourselves it would never happen again," says Wilson. "No copy of
  241.      our games would leave the building."
  242.  
  243.      Nice try. Quake, Doom's much-anticipated follow-up, turned up on
  244.      an FTP server in Finland three days before the shareware come-on
  245.      was due to be released. The pirate version was a final beta of the
  246.      full game - complete with eerily empty unfinished levels and bare,
  247.      unartworked walls. Within hours, it had been funneled to sites all
  248.      over the globe. IRC was swamped with traders and couriers
  249.      desperate to download.
  250.  
  251.      "Somebody actually broke into our then poorly secured network and
  252.      started to download it right before our eyes," Wilson recalls. "We
  253.      managed to stop the transfer before he got all of it. We traced
  254.      the call, got his name and address. He was pretty scared, but, of
  255.      course, it was some kid. We didn't pursue that one. It hurt, but
  256.      not enough to put some little kid in jail."
  257.  
  258.      When the legitimate Quake hit the stores last year, it was
  259.      initially in the form of an encrypted CD, which let you play a
  260.      shareware version for free but would only unlock the rest on
  261.      receipt of a password, available for purchase by phone. The
  262.      encryption scheme, an industry standard called TestDrive, was
  263.      eventually cracked by a lone European pirate called Agony. And
  264.      id's crown jewel was now available, courtesy a 29K program. "In
  265.      order to unlock the full version, you are supposed to call
  266.      1-800-IDGAMES," Agony gloated in a posting. "Hahahahahah."
  267.  
  268.      "We knew it was going to be hacked," says Wilson. "We of all
  269.      people knew. But we thought it was safe enough, certainly safer
  270.      than Doom II." And, truth to tell, it didn't matter too much. The
  271.      gap between the game's release and the warez version becoming
  272.      widespread was enough for id to sell the copies they expected.
  273.      "Copy-protection schemes are just speed bumps," laments Wilson.
  274.  
  275.      Nobody really knows how much actual damage cracking does to the
  276.      software companies. But as the industry rolls apprehensively
  277.      toward the uncertain future of an ever-more frictionless
  278.      electronic marketplace, almost everyone thinks piracy will
  279.      increase. "The level of activity out there is overwhelming. We
  280.      know that we have to take action to take control of it. We will
  281.      continue to bring a critical mass of prosecutions," says Novell
  282.      UK's Smith. He doesn't sound all that convinced.
  283.  
  284.      Somewhere back on the US East Coast, Mad Hatter has a final swig
  285.      of ginger ale and settles down to bed with his wife, White Rabbit.
  286.      She thinks his obsession is a wasted resource, but didn't complain
  287.      when he installed the latest version of Quicken on her computer -
  288.      a cracked copy, of course. "We are all family men, married with
  289.      children, day jobs, dedicated accounts, and multiple phone lines,"
  290.      Mad Hatter says. "Our kids have been looking over our shoulders
  291.      for years. They will be the next couriers, the next warez gods."
  292.  
  293.      __________________
  294.  
  295.      David McCandless (dmacca@cix.compulink.co.uk), a London-based
  296.      writer, musician, and film editor, is still bitter about being
  297.      dethroned as UK Doom champion.
  298.  
  299.      T H R E A D S : 37 topics.
  300.  
  301.      Copyright ¬© 1993-97 Wired Magazine Group, Inc.
  302.      Compilation copyright ¬© 1994-97 HotWired, Inc.
  303.  
  304.      All rights reserved.